Univerzita Pardubice. Fakulta ekonomicko-správní Ústav systémového inţenýrství a informatiky

Rozměr: px
Začít zobrazení ze stránky:

Download "Univerzita Pardubice. Fakulta ekonomicko-správní Ústav systémového inţenýrství a informatiky"

Transkript

1 Univerzita Pardubice Fakulta ekonomicko-správní Ústav systémového inţenýrství a informatiky Bezpečnost v prostředí počítačové sítě Lukáš Pešek Bakalářská práce 2013

2 PROSTOR PRO ZADÁVACÍ LIST

3 PROHLÁŠENÍ Prohlašuji, ţe jsem tuto práci vypracoval samostatně. Veškeré literární prameny a informace, které jsem v práci vyuţil, jsou uvedeny v seznamu pouţité literatury. Byl jsem seznámen s tím, ţe se na moji práci vztahují práva a povinnosti vyplývající ze zákona č. 121/2000 Sb., autorský zákon, zejména se skutečností, ţe Univerzita Pardubice má právo na uzavření licenční smlouvy o uţití této práce jako školního díla podle 60 odst. 1 autorského zákona, a s tím, ţe pokud dojde k uţití této práce mnou nebo bude poskytnuta licence o uţití jinému subjektu, je Univerzita Pardubice oprávněna ode mne poţadovat přiměřený příspěvek na úhradu nákladů, které na vytvoření díla vynaloţila, a to podle okolností aţ do jejich skutečné výše. Souhlasím s prezenčním zpřístupněním své práce v Univerzitní knihovně. V Pardubicích dne Lukáš Pešek

4 PODĚKOVÁNÍ: Tímto bych rád poděkoval svému vedoucímu práce Ing. Oldřichu HORÁKOVI za jeho odbornou pomoc a cenné rady, které mi pomohly při zpracování bakalářské práce. Dále bych rád poděkoval manţelce a dcerám za trpělivost.

5 ANOTACE Bakalářská práce s názvem Bezpečnost v prostředí počítačové sítě, obecně popisuje stávající bezpečnostní hrozby v kyberprostoru a dostupné nástroje pro monitorování sestavených modelových situací lokálních počítačových sítí malého rozsahu. Cílem je vytvoření přehledu základních skupin bezpečnostních incidentů v prostředí počítačové sítě, dostupných nástrojů pro monitoring a odhalovaní nežádoucích činností uživatelů sítě. KLÍČOVÁ SLOVA Kyberprostor, bezpečnostní incident, domácí počítačová síť malého rozsahu, monitorování TITLE Safety in the environment of computer network ANNOTATION Bachelor thesis titled Safety in the environment computer network, generally describes the existing security threats in cyberspace and the tools available for monitoring assembled model situations LANs small scale. The aim is to create an overview of the basic groups of security incidents in the computer network environment, the tools available for monitoring and detecting undesirable activities of network users. KEYWORDS Cyberspace, security incident, home office local area network, monitoring

6 OBSAH ÚVOD KYBERPROSTOR A KYBERNALITA Termín kyberprostor Bezpečnostní funkce - řízení přístupu Druhy bezpečnostních incidentů dle způsobu provedení Osoby zneuţívající kyberprostor - úmyslní útočníci Bezpečnostní incidenty - nástroje útočníka Uţívané programové nástroje útočníka Sociotechniky - sociální inţenýrství Phishing Zabezpečení pomocí hesel Prolamování hesel - Password crackers Rizikové chování v kyberprostoru Kybergrooming Kyberstalking Kyberšikana Moţnosti obrany uţivatele Další pravidla bezpečného chování v kyberprostoru MODELOVÉ SITUACE UŢIVATELŮ KYBERPROSTORU Domácí počítačová síť NAS - Network Attached Storage Router - směřovač Moţné hrozby uţivatele domácí počítačové sítě Počítačová síť pro malou firmu Moţné hrozby uţivatele malé firemní sítě Počítačová síť obecního úřadu Moţné hrozby uţivatele sítě obecního úřadu Topologie modelových sítí Bezdrátové sítě Odposlech sítě Ethernet MONITOROVÁNÍ SÍTĚ Co je monitoring Testovaná domácí počítačová síť NirSoft Wireless Network Watcher Wireshark The Dude SoftPerfect Network Scanner Advance Port Scanner InSSIDer SmartSniff Ettercat NMAP... 46

7 3.12 Integrované programy v operačních systémech Ipconfig/Ifconfig Ping Tracert/Traceroute DOPORUČUJÍCÍ SHRNUTÍ UŢIVATELŮM ZÁVĚR SEZNAM ZDROJŮ A POUŢITÉ LITERATURY... 50

8 SEZNAM TABULEK Tabulka 1 - Oblasti sociotechnických útoků, taktika a obrana Tabulka 2 - Deset nejpouţívanějších hesel SEZNAM OBRÁZKŮ Obrázek 1 - Grafické znázornění počítačové sítě SOHO - dům Obrázek 2 - Příklad úloţiště typu NAS Obrázek 3 - Grafické znázornění počítačové sítě SOHO - firma Obrázek 4 - Grafické znázornění počítačové sítě SOHO - obec Obrázek 5 - Grafické znázornění topologie - hvězda Obrázek 6 - Grafické znázornění testované počítačové sítě Obrázek 7 - Grafické znázornění dialogového okna Wireless Network Watcher Obrázek 8 - Grafické znázornění dialogového okna Wireshark Obrázek 9 - Dialogová okna nastavování filtrů ve Wireshark Obrázek 10 - Grafické rozhranní nástroje The Dude Obrázek 11 - Grafické rozhranní nástroje SoftPerfect Network Scanner Obrázek 12 - Grafické rozhraní nástroje Advanced Port Scanner Obrázek 13 - Pohled na dialogové okno nástroje inssider Obrázek 14 - Grafické rozhraní nástroje SmartSniff Obrázek 15 - Grafické rozhraní nástroje Ettercat Obrázek 16 - Grafické rozhraní nástroje Zenmap

9 SEZNAM ZKRATEK A ZNAČEK ACK Acknowledgement AP Access Point BIOS Basic Input Output System CD Compact Disc CERT Computer Emergency Response Team CIA Confidentiality Integrity Availability CSIRT Computer Security Incident Response Team CSV Comma Separated Values DDoS Distributed Denial of Service DNS Domain Name System DoS Denial of Service Gb Gigabit GHz Gigahertz GNU GNU's Not Unix GPL General Public License GPS Global Positioning System HTML HyperText Markup Language HTTP HyperText Transfer Protocol HTTPS HyperText Transfer Protocol Secure HW Hardware ICMP Internet Control Message Protocol ICQ I Seek You ICT Information and Communication Technologies IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IRC Internet Relay Chat ISO International Organization for Standardization IT Information Technologies LAN Local Area Network MAC Media Access Control MAN Metropolitan Area Network

10 Mb NAS NAT NBÚ NMAP OS PAN PC PoE RAID RSSI SMS SNMP SOHO SSID SW SYN TCP TP TXT UDP VoIP WAN WEP Wi-FI WLAN WPA XML Megabit Network Attached Storage Network Address Translation Národní bezpečnostní úřad Network Mapper Operating System Personal Area Network Personal Computer Power over Ethernet Redundant Array of Independents Disks Received Signal Strength Indication Short Message Service Simple Network Management Protocol Small Office, Home Office Service Set Identifier Software Synchronize Transmission Control Protocol Twisted Pair Text User Datagram Protocol Voice over Internet Protocol Wide Area Network Wired Equivalent Privacy Wireless Fidelity Wireless Local Area Network Wi-Fi Protected Access extensible Markup Language

11 ÚVOD Cílem této bakalářské práce je vytvoření přehledu základních skupin bezpečnostních incidentů v prostředí počítačové sítě, dostupných nástrojů pro monitoring a odhalovaní neţádoucích činností osob, zneuţívajících počítačovou síť. První kapitola se věnuje moţným bezpečnostním incidentům v kyberprostoru - ve světě počítačových sítích. Kybernetická bezpečnost, vyjadřuje schopnost odolávat úmyslně i neúmyslně vyvolaným hrozbám a v případě škodlivého zásahu dosáhnout opětovného bezpečného stavu v rámci kyberprostoru [1]. Dále jsou zde zmíněny bezpečnostní funkce v oblasti informační bezpečnosti. Popis osob zneuţívajících kyberprostor a nástin jejich moţných nástrojů či aktivit. Ke konci této kapitoly jsou zmíněny uţivatelům doporučení, jak preventivně eliminovat hrozící nebezpečí. Druhá kapitola popisuje modelové situace počítačových sítí malého rozsahu pro domácí pouţití či v malém právnickém subjektu, jako je firma a obecní úřad. V těchto modelových situacích často není zavedena správa sítě a tedy i dohled nad informační bezpečností. Dále je zde obecně popsána bezdrátová síť a pasivní hrozba pro bezpečnost sítě - odposlech. Další kapitola se věnuje popisem volně dostupných nástrojů pro monitorování síťového provozu, které umoţní přehled o činnosti a dále je lze vyuţít k detekci některých bezpečnostních incidentů, tedy ke zvýšení celkové bezpečnosti systému. Poslední kapitola popisuje v obecné rovinně doporučení uţivatelům modelových situací, pouţívání monitorovacích nástrojů zmíněných v kapitole 3. Tato práce můţe přinést nové poznatky mírně pokročilým uţivatelům, kteří jako neprofesionální správci sítě mají potřebu být informování o činnosti ve své počítačové síti, či předcházet moţným informačním hrozbám. 11

12 1. KYBERPROSTOR A KYBERNALITA 1.1 Termín kyberprostor Kyberprostor (angl. Cyberspace) se v současné době stává pouţívaným termínem i v okruhu široké veřejnosti a to díky masivnímu vyuţití informačních a komunikačních technologií. Pod pojmem kyberprostor si lze představit virtuální, nehmatatelný informační svět vytvořený moderními technologiemi, např. počítačovými sítěmi jakými je internet. Společnost vyuţívá těchto technologií jako přirozenou součást kaţdodenního ţivota, to však přináší mimo značných výhod i moţnost zneuţití. S nárůstem uţívání moderních informačních a komunikačních technologií dochází ke zvyšující se neetické, nemorální či dokonce protiprávní činnosti, nazývané téţ kybernetickou kriminalitou (kybernalitou) 1. [1][2] Dohody o kyberzločinu vypracované Radou Evropy, která třídí zločiny takto [3]: Proti důvěrnosti, integritě a dosaţitelnosti počítačových dat a systémů: - nezákonný přístup; - nezákonné odposlouchávání; - narušování dat; - narušování systémů; - zneuţití prostředků. Ve vztahu k počítači: - počítačové padělání; - počítačový podvod. Ve vztahu k obsahu počítače, coţ je především dětská pornografie. Ve vztahu k autorským nebo obdobným právům. Škody, které jsou způsobeny kybernetickými incidenty, jsou srovnatelné se škodami velkých přírodních katastrof [4]. 1 Kybernetická kriminalita - jedná se o kriminalitu namířenou přímo proti počítačům, jejich HW, SW, datům apod., nebo kriminalitu, ve které vystupuje počítač či síť jako nástroj pro páchání trestného činu. Obvykle finančně motivováno. Nejčastějšími formami jsou různé malwary, viry a červi, spam, hacking, phishing, podvody, krádeţe identity, pirátství/krádeţe duševního vlastnictví, distribuce dětské pornografie. 12

13 Identifikace a následná postiţitelnost osob páchající obecně řečeno kyberzločin je velmi komplikovaná. Náročnost nespočívá pouze v technických nárocích, odborných znalostech, ale i v legislativních rámcích. Česká republika, konkrétně Národní bezpečnostní úřad (NBÚ) má za úkol připravit paragrafové znění zákona O kybernetické bezpečnosti s účinností v roce 2015 a vybudovat národní centrum kybernetické bezpečnosti (CERT) v Brně.[5] V současné době je národním CSIRT (Computer Security Incident Response Team) České republiky, tedy bezpečnostním týmem pro koordinaci řešení bezpečnostních incidentů v počítačových sítích provozovaných v České republice, sdruţení CZ. NIC, správce české národní domény, a to na základě memoranda uzavřeného v roce 2012 s NBÚ. Cílem CSIRT.CZ je napomáhat provozovatelům internetových sítí s bezpečností, případně řešit bezpečnostní incidenty.[24] Mezinárodně se stále dotvářejí normy pro oblast bezpečnosti informací ISO Zde je nutné si uvědomit, ţe osobu, která realizuje informační hrozbu či útok (bezpečnostní incident), je velmi obtíţné dohledat a následně toto prokázat, tedy je vţdy o krok napřed. Hrozbou lze v tomto smyslu chápat cokoliv, co nějakým způsobem můţe vést k neţádoucí změně informace, chování systému nebo ovlivnit jeho parametry, případně vyuţít slabého (zranitelného) místa k útoku. Za zranitelné místo lze označit slabinu informačního systému, kterým lze způsobit škodu či ztrátu. Útok je faktická realizace hrozby.[1] 1.2 Bezpečnostní funkce - řízení přístupu Pokud se zde bude hovořit o bezpečnosti informací, nelze zde nepřipomenout pojem řízení přístupu, který se zabývá vztahem mezi aktivním objektem neboli subjektem (uţivatel, aplikace, proces, atd.) a pasivním objektem (soubor, databáze, záznamové medium, atd.). Řízení přístupu je nezbytné pro zajištění důvěrnosti (Confidentiality), integrity (Integrity) a dostupnosti (Availability) objektů, tzv. CIA trojici, které představují základní bezpečnostní funkce v informační bezpečnosti [6]: Důvěrnost (Confidentiality) - je princip, ţe objekty nejsou vyzrazeny neautorizovaným subjektům. Integrita (Integrity) - je princip, ţe si objekty ponechají důvěryhodnost a mohou být úmyslně pozměněny pouze autorizovaným subjektem. Dostupnost (Availability) - je princip, ţe autorizovanému subjektu je garantován včasný přístup k objektům, aby mohl provádět poţadovanou interakci. 13

14 Mezi další bezpečnostní funkce lze zařadit [6]: Identifikace - tvrzení subjektu o svojí totoţnosti či příslušnosti. Autentizace - proces ověření identifikace. Autorizace - proces přidělení práv k vykonání určité činnosti. Audit - záznam o událostech, které ovlivňují informační bezpečnost. Účtovatelnost - garance odpovědnosti subjektů za svoji činnost. 1.3 Druhy bezpečnostních incidentů dle způsobu provedení Bezpečnostní incidenty lze rozdělit na neúmyslné a úmyslné. Při neúmyslném někdy téţ nedbalostním, či náhodném bezpečnostním incidentu můţe vzniknout škoda na aktivech, například nezkušeným uţivatelem. Úmyslný útok je označován jako vyuţití slabého, zranitelného místa informačního systému. Útoky rozeznáváme [6]: Útok přerušením - aktivní útok na dostupnost (poškození hardware, přerušení komunikačního spoje, atd.). Útok odposlechem - útok na důvěrnost nepovoleným odposlechem, zachycení zprávy. (Detailněji popsáno v podkapitole 2. 6). Útok modifikací - útok na integritu dat, neautorizovaný subjekt pozmění data, obsah zprávy či funkčnost programu subjektu. Útok přidáním hodnoty - útok na autenticitu a integritu, neautorizovaný subjekt vloţí podvrţený, padělaný například záznam k souboru. 1.4 Osoby zneuţívající kyberprostor - úmyslní útočníci Tyto osoby lze rozdělit dle různých kritérií, pro tuto práci bylo zvoleno následující základní členění [1]: Hackeři - ačkoli proniká do chráněných systémů, jeho cílem není získat, poškodit nebo zničit informace či systém, ale dokázat svoje technologické znalosti a kvality získané zpravidla samostudiem. Crackeři - jejich cílem je kybernetická kriminalita za účelem finančního zisku, technologického vandalismu, teroristické aktivity či další nelegální činnosti. 14

15 Dle charakteristik nebezpečnosti útočníků lze obecně definovat[1]: Script-kiddies - skupina, která má minimální technologickou znalost. Nevytváří si vlastní škodlivé kódy, ale vyuţívají jiţ vytvořený nástroj, který se snaţí pouţít. Hackeři - příleţitostné zjišťování zranitelnosti systémů, nabourávání a prolamování zabezpečení, které provádí jako svůj koníček. Hacktivisté - fanaticky zaměřené skupiny aktivistů, vyuţívající informačních technologií k šíření a prosazování politických či ideologických cílů. Nespokojení zaměstnanci - tato skupina, z nějakého důvodu pomstychtivých zaměstnanců či bývalých zaměstnanců, je velmi nebezpečná, podle pozice a informovanosti zaměstnance můţe vést k rozdílně závaţným následkům v dané organizaci. Profesionální či organizovaní hackeři - Skupiny, které za finanční úplatu realizují napadení, prolomení ochrany systému a tím získávají určitý prospěch pro svého zadavatele. Do této kategorie lze řadit i tzv. White hats, kteří opět za finanční obnos vyhledávají, ovšem se souhlasem majitele firmy, bezpečnostní mezery umoţňující potencionální útok. Kriminální hackeři - neboli, Crakeři, jejichţ cílem je zisk nebo nevratná škoda. Izolované skupiny napojené na kriminální či teroristické podsvětí. 1.5 Bezpečnostní incidenty - nástroje útočníka Útočník ke své činnosti vyuţívá mimo svých technologických znalostí a dovedností nástroje, které lze obecně rozdělit[1]: Hardwarové nástroje - např. hledání bezpečnostních děr v hardware (čipové karty). Softwarové nástroje - výčet některých nástrojů a technik je detailněji popsán níţe. Sociální inţenýrství - popsáno v podkapitole Uţívané programové nástroje útočníka Exploit - program, který vyuţívá chybu (slabinu) systému, bezpečnostní díru. Díky této slabině útočník můţe pouţít jiné nástroje k vniknutí do systému. Po objevení této slabiny vývojáři operačního systému či antivirového programu vytvoří patch (záplatu), která po 15

16 nainstalování ošetří bezpečnostní díru a daný exploit ztrácí smysl. Tento proces je nikdy nekončící cyklus.[1] Malware - obecný název pro škodlivý software určený k vniknutí, ovládnutí či poškození systému, ve kterém se nachází. Lze sem zařadit viry, trojské koně, spyware, adware, infoware, červi i logické bomby [7]: Vir - parazitující soubor, který se připojí k programovým či systémovým oblastem, můţe změnit (smaţe či poškodí soubory, lze dojít k zatíţení procesoru apod.). Existuje nespočet druhů této informační infekce. Velmi často se šíří jako příloha v u či ve staţeném software. Trojské koně - velmi uţívaný nástroj útočníka. Jsou naimplementovány do systému bez vědomí uţivatele. Po té je útočník vyuţívá k různorodým činnostem. Např. k monitorování činnosti systému i uţivatele či zneuţití stanice pro DoS útok apod. Trojské koně často bývají součástí souborů staţených z internetu. Opět existuje nespočet modifikací. Spyware - jedná se o tzv. špionáţní program, který skrytě monitoruje, sbírá a odesílá informace o systému i uţivateli. Adware - cílem tohoto programu je jakési sdělení reklamního charakteru, často bez souhlasu uţivatele, které můţe být obtěţující. Červ (Worm) - samostatný software, který je sám schopný se vytvářet i rozesílat své kopie a tím se šířit po kyberprostoru, kde provádí předem určenou činnost. Např. vyhledává slabin systémů. Logické bomby (logical bombs) - software, který se skrytě ukládá do operačního systému či různorodých aplikací, kde následně můţe vykonat předem určené aktivity i destruktivního charakteru. Aktivují se např. spuštění jinou aplikací, konkrétním datem či časem (výročí určité události). Keylogger - program, který je určen ke sledování zadávaných znaků z klávesnice. Hijacker - malware, který mění, bez vědomí uţivatele webovou domovskou stránku. BackDoors - lze přeloţit jako zadní vrátka. Pokud útočník objeví bezpečnostní slabinu, v první řadě se pokusí nainstalovat backdoors, čímţ si umoţní vzdáleně spravovat stanici. 16

17 DoS útok (Denial of Service - odmítnutí sluţby) - obecně, útočník zahltí cílový stroj tím, ţe vyšle větší počet poţadavků neţ je schopen cílový stroj odbavit. Dojde k ochromení stroje či sítě, tím ţe je neschopný zpracování či komunikace. Tento druh útoku je v dnešní době v celosvětovém měřítku velmi rozšířený. Existuje několik technik, jako například [6]: Distribuovaný DoS attack (DDoS) - útočník vyuţívá sluţeb velkého počtu nakaţených stanic (tzv. slaves či zombie) např. trojským koněm, které vytvoří botnet (síť internetových robotů) vysílající poţadavky, které jsou nekompletní, znetvořené nebo fragmentované (rozdělené) k cílovému stroji. Systém se pod náporem poţadavků zhroutí. Obrana spočívá ve filtrování paketů z pouţívaných IP adres 2, ovšem hrozí zamezení přístupu i oprávněných legitimních poţadavků. SYN flood attack - útočník zneuţívá principu TCP/IP 3. Kdy klient zašle velké mnoţství SYN datagramů serveru, server následně odpovídá SYN/ACK klientovi. Po té klient, v tomto případě útočník jiţ neodpoví zpět serveru ACK datagramem. Server čeká na odpověď, tím se samozřejmě prodluţuje čekací dobu a legitimní poţadavky nemusí být odbaveny. Ping of Death attack - útok je veden nadměrným mnoţstvím ping 4 poţadavků, coţ můţe způsobit havárii nebo restartování systému. Útoku lze předcházet pravidelnou aktualizací operačního systému či aplikací, nebo vhodným nastavením firewallu 5. Stream attack - útok je prováděn pomocí značného mnoţství paketů 6, které jsou zasílány na různé porty systému oběti, který se snaţí pakety zpracovat, čímţ můţe dojít k jeho nefunkčnosti. Teardrop attack - útok vyuţívá bezpečnostních chyb v operačních systémech. Spoofing - útočník záměrně vystupuje pod jinou identitou. Například pouţívá zfalšovanou IP adresu [6]: Napodobování - aktivní útok, kdy dochází k odchytávání přenášených dat, ze kterých se útočník snaţí získat údaje, např. hesla. 2 IP adresa (logická adresa) - číslo slouţící k jednoznačné identifikaci síťového rozhraní, pouţívaná verze IPv4 vyuţívající 32-bit. adresy, IPv6 vyuţívající 128-bit. adresy. 3 TCP/IP - rodina protokolů pro komunikaci v počítačových sítích, základní protokoly internetu. 4 Ping - ověřuje spojení mezi dvěma síťovými rozhraními v počítačových sítích, uţívá TCP/IP protokoly, odesílá IP datagramy a očekává odezvu protistrany. 5 Firewall - hardware či software, slouţící k bezpečnému oddělení jedné počítačové sítě od druhé, např. LAN od internetu. Pomocí předem nastavených pravidel propouští data jedním směrem. 6 Paket - blok přenášených dat. 17

18 Maškaráda - pasivní útok, kdy jiţ útočník vyuţívá získané údaje, bez souhlasu uţivatele, například přihlašovací údaje. Hoax - neboli nevyţádaná, poplašná či podvodná zpráva uţivateli např. o moţných následcích škodlivého kódu, který byl na uţivatelské stanici zjištěn. Největší nebezpečí spočívá v návodu pro uţivatele. Pokud tyto rady důvěryhodný, nezkušený či lehkomyslný uţivatel provede, hrozí poškození systému (vymazání systémových souborů) či naistalování skutečně škodlivého kódu útočníka. Některé typy hoaxů uţivatele i pobaví. Debugerry - prvotně uţívané nástroje k dolaďování (odstraňování chyb) nového software. Útočník však můţe, zjištění chyby zneuţít ke svým nekalím činnostem. Sniffery - v některých případech se uţívá název čmuchací software. Jedná se o odposlouchávání síťového provozu, tedy o shromaţďování uţitečných informací pro útočníka. Dochází k zachytávání a následnému analyzování paketu. Lze zjistit IP adresa, MAC adresa 7, typ protokolu, ale i přenášená hesla či další citlivé údaje.[1] Skenery - tyto nástroje neslouţí přímo k útoku, ale ke zjištění informací o otevřených portech na stanici. To můţe vést k potencionálnímu útoku, protoţe lze zjistit informace o slabinách systému. Tyto informace mohou být zneuţity technicky znalými osobami (útočníky) ovšem, mohou být také pouţity ke zvýšení bezpečnosti systémů. 1.6 Sociotechniky - sociální inţenýrství Největší bezpečnostní hrozbou v kyberprostoru je lidský prvek - uţivatel. Technika vyuţívající oklamání, negativní manipulaci či přesvědčení uţivatelů informačních technologií k úniku, sdělení informací, nebo k provedení některých bezpečnost ohroţujících úkonů, se nazývá sociotechnika. Téţ lze pouţít pojem sociální inţenýrství. Obrana proti sociálnímu inţenýrství je velice komplikovaná, vzhledem k tomu, ţe zde hlavní roli hraje člověk. Umění ovládání lidí, psychologické či technologické znalosti, schopnosti útočníka oproti lehkomyslnosti, naivitě i nezkušenosti uţivatele. Určité útoky jsou zachyceny v tabulce 1. 7 MAC adresa (fyzická adresa) - dochází k přiřazení při výrobě síťové karty - jedinečný identifikátor síťového zařízení, vyjádřena pomocí hexadecimálních číslic. 18

19 Tabulka 1 - Oblasti sociotechnických útoků, taktika a obrana. Oblasti útoku Sociotechnické taktiky Obrana Telefon Vstup do budovy Kancelář Předstírání identity, přesvědčování Vniknutí v převleku Nahlíţení přes rameno Zaměstnanci nesmí vydávat svá hesla, důvěrné informace Průkazy, ostraha Hesla pouţívat pouze s jistotou, ţe se nikdo nedívá Kancelář Místnost serveru Telefonní ústředna Odpadkový koš PC síť (intranet, internet) Kancelář Procházení budovy a vyhledávání nezabezpečených kanceláří Pokus o logování, odstranění vybavení, nahrání škodlivého kódu (trojský kůň), kterým lze následně získat informace Přesměrování linek Prohledávání odpadků Monitorování, odchytávání hesel Zcizení dokumentů Host v doprovodu kompetentní osoby Místnost s umístěním serveru musí být řádně zabezpečena. Vedení seznamu vybavení Kontrola hovorů Řádná skartace důleţitých dokumentů či medií, odpadkové kontejnery zabezpečené v monitorované oblasti Sledování softwarového vybavení počítačů Hierarchie důvěrnosti dokumentů a adekvátní zacházení s nimi Zdroj: upraveno podle [1] 1.7 Phishing Jedním z druhu sociálního inţenýrství je phisihg. Kdy je snaha útočníka vylákat důvěrné informace (např. čísla peněţních účtů s přihlašovacími údaji, čísla kreditních karet, ) od uţivatele nejčastěji pomocí ových zpráv, ve kterých je uveden klamavý obsah. Útočník se můţe vydávat za bankovní instituci, za pouţití zfalšované adresy. 1.8 Zabezpečení pomocí hesel Zabezpečit počítač, počítačovou síť či informační systém lze mimo jiné pomocí statického hesla. Pokud mají být přihlašovací údaje bezpečné, je třeba si uvědomit několik zásad: 19

20 Odolné tzv. silné heslo by mělo být dostatečně dlouhé. Je třeba si uvědomit, ţe kaţdé heslo je prolomitelné, je to pouze otázka času. Znaky tvořící heslo jsou kombinací malých písmen (a-z), velkých písmen (A-Z), číslic (0-9) či speciálních znaků Heslo by nemělo dohromady dávat slovo dávající smysl a zároveň by nemělo být odvoditelné z informací o uţivateli hesla. Heslo by se nemělo nikomu sdělovat. Uţivatel by měl zváţit, jakékoliv zaznamenávání hesla, být obezřetný při přihlašovaní z veřejných míst a heslo nikam neukládat, např. do internetových prohlíţečů. Heslo je vhodné měnit po určitém časovém období (např. 1x za 3 měsíce). Pro kaţdý systém, sluţbu uţívat jiné heslo. Uţivatel musí mít kontrolu nad strojem, kde heslo pouţívá. Na paměti je dobré mít i to, ţe se lze k počítači přihlásit i vzdáleně Prolamování hesel - Password crackers Pokud útočník neodhadne heslo z informací zjištěných o uţivateli, nebo heslo neodpozoruje či nepřehraje, pak můţe vyuţít dvě základní techniky útoku na prolomení hesel: Slovní útok (Dictionary attack) - z vlastní databáze výrazů postupně zkouší vyhledat slovo tvořící heslo. Lze pouţít i slovníkový útok s permutací. Útok hrubou silou (Brute Force Attack) - vyuţívá systematického testování všech moţných kombinací znaků, coţ je velmi časově náročné. Kaţdý rok, na mnoha informačních zdrojích jsou zveřejňována celosvětově nejuţívanější hesla. Obecně jsou stále stejná. Tabulka 2 zobrazuje deset nejpouţívanějších hesel. Tabulka 2 - Deset nejpouţívanějších hesel. password monkey qwerty abc123 Své křestní jméno, či svých nejbliţších Zdroj: upraveno podle [14] 20

21 1.9 Rizikové chování v kyberprostoru Do pojmu kyberprostoru je jistě moţné zařadit informační a komunikační fenomén současnosti - internet, který vyuţívají celosvětově miliony uţivatelů. Tento virtuální svět je však v mnoha vlastnostech odlišný od skutečného světa. Například komunikace mezi jednotlivými uţivateli je specifická tím, ţe je neosobní, je virtuální. Chybí zde nonverbální komunikace, gesta i mimika, ale především uţivateli internetu je umoţněno vystupovat pod virtuální identitou, která můţe být naprosto odlišná, neţ je uváděná. Jako příklad lze uvést sociální sítě 8 nebo chat 9, kde uţivatelé vystupují pod nickem (přezdívkou). Velký počet lehkomyslných uţivatelů si neuvědomuje moţnost nebezpečí zneuţití osobních důvěrných informací.[8] Mezi rizika komunikace v kyberprostoru lze spatřovat: Kybergrooming Coţ je chování uţivatelů internetu, které má v oběti vyvolat falešnou důvěru a přimět ji k osobní schůzce. Výsledkem této schůzky můţe být sexuální zneuţití oběti, fyzické násilí na oběti, zneuţití oběti pro dětskou prostituci, k výrobě dětské pornografie apod. Je to jistý druh psychické manipulace realizované prostřednictvím internetu, mobilních telefonů a dalších zařízení souvisejících s ICT 10. S touto hrozbou se lze setkat na veřejném chatu, internetových seznamkách, instant messengery a VoIP (např. ICQ, Skype) a v posledních letech také na sociálních sítích (Facebook, Twitter a další). Oběťmi jsou i děti a mládeţ nejčastěji ve věku let, především dívky. Útočníci tvoří heterogenní skupinu, v které lze nalézt jak uţivatele s nízkým tak i vysokým sociálním statutem (právníky, učitele, policisty). Výjimkou není ani to, ţe pachatel oběť zná, nebo je rodinný známý.[9] Kyberstalking Tento pojem byl odvozen od stalkingu (pronásledování), coţ je opakované, dlouhodobé, systematické či stupňované obtěţování. Útočník v tomto případě pronásledovatel svou oběť obtěţuje, zastrašuje SMS zprávami, y či telefonáty. Pokud pronásledovatel ke své 8 Sociální síť (Social network) - propojení lidí v tomto případě pomocí informačních a komunikačních technologií. 9 Chat (rozhovor) - komunikace mezi účastníky sítě, kdy účastníci rozhovoru píší vzkazy na klávesnici; psané znaky se okamţitě objevují i na obrazovce druhého účastníka rozhovoru.[10] 10 ICT - informační a komunikační technologie. 21

22 činnosti pouţije ICT, mluvíme o kyberstalkingu - zasílání různých zpráv pomocí instant messengerů (ICQ), chatu, prostřednictvím VoIP 11 technologií, sociálních sítí apod. Díky virtuálnímu prostředí, kyberstalker můţe vyuţít výhod anonymity. Za cíl pronásledovatele je v oběti vyvolat pocit obavy, strachu. Útočník můţe být bývalý partner, pronásledovatel celebrit, sociálně neobratný nápadník, chorobně poblázněný milovník, sexuální pronásledovatel i čistý kyberstalker, který se neodhodlává k fyzickým útokům. Stalking/kyberstalking nelze podceňovat, protoţe můţe předznamenávat závaţné trestné činy.[11] Kyberšikana Tímto termínem lze označit nebezpečné komunikační jevy odehrávající se pomocí ICT. Cílem či důsledkem útočníka je poníţení, ublíţení nebo jiné poškození oběti. Útočník kyberšikany opět můţe vyuţít anonymity i klamavé identity, která popírá rozdíly v pohlaví, věku, sociálního postavení, fyzické či psychické dispozice. Útočníkem můţe být kdokoli, kdo disponuje dostatečnými technickými znalostmi i ten který nedisponuje např. fyzickou schopností na typickou šikanu. Obětí kyberšikany se můţe stát jakýkoliv uţivatel virtuálního prostoru. Útočník si můţe oběť v kyberprostoru vybrat i nahodile, např. podle nicku či věku. Vzhledem ke specifikaci virtuálního světa, oproti reálnému světu; pomluva, nadávka, diskriminující materiály, mívají často daleko rozsáhlejší a déle trvající následky pro oběti kyberšikany.[12] Moţnosti obrany uţivatele Pokud uţivatel rozpozná výše zmíněné nebezpečí je na místě ukončit spojení - nekomunikovat byť s potencionálním útočníkem, ovšem ani neoplácet, nemstít se. Dále zamezit, blokovat útočníkovi přístup - např. přes poskytovatele komunikační, informační sluţby. Je vhodné si i změnit virtuální identitu. Další postup nahlášení je dosti specifický dle druhu a intenzity útoku, např. ohlásit hrozbu či útok příslušným orgánům činným v trestním řízení.[12] 11 VoIP (Voice over Internet Protocol) - technologie umoţňující přenos digitalizovaného hlasu (telefonování) prostřednictvím počítačové sítě - internetu, intranetu nebo jiného datového spojení. [13] 22

23 1.10 Další pravidla bezpečného chování v kyberprostoru 1) Pravidelná aktualizace aplikací, zejména operačního systému a bezpečnostních software (firewall, antivirový program či jiné). 2) Pravidelná kontrola funkčnosti bezpečnostních software. 3) Bez znalostí neměnit konfiguraci bezpečnostních software. 4) V nevyţádaném u nestahovat přílohy, neotvírat odkazy. 5) Přes neaktualizovat, ani se nepřihlašovat na účet. 6) Při identifikaci, zadávání přístupových jmen a hesel přes internetové stránky, ověřit, zda komunikace probíhá pomocí asymetricky šifrovaného protokolu HTTPS (Hypertext Transfer Protocol Secure). 7) Osobní, citlivé i důvěrné informace zadávat pouze přes ověřený, bezpečný prostor internetu. Například, neposílat přes čísla účtů či kreditních karet. 8) Na cizích pracovních stanicích, včetně internetových kaváren, se nepřihlašovat na účty. 9) U nezašifrovaných bezdrátových sítí mít stále na paměti skutečnost, snadné odposlouchávání komunikace. Dále je potřebné si uvědomit, ţe útočník můţe snadno zneuţít nedokonalou autentizaci či autorizaci. Stejně tak nesprávné přidělování prostředků, nedostatečnou implementaci zabezpečení, společné oprávnění pro více uţivatelů či aplikací, nebo nevhodné pracovní návyky uţivatelů (zaměstnanců). Výše uvedené umoţní útočníkovi získat neoprávněný přístup k zásadním síťovým prostředkům.[23] 23

24 2 MODELOVÉ SITUACE UŢIVATELŮ KYBERPROSTORU Kyberprostor je tvořen navzájem propojenými sítěmi informačních prostředků. Pro názornost si lze představit internet - propojení počítačů ve smyslu počítačových sítí. Počítačové sítě je moţné členit podle různých kritérií, například: dle rozlehlosti (WAN, MAN, LAN, PAN); dle uspořádání uzlů (client/server, peer-to-peer); dle topologie fyzické/ logické (kruh, hvězda, sběrnice). V této práci budou nastíněny modelové situace počítačových sítí malého rozsahu typu SOHO (Small Office, Home Office) LAN (Local Area Network) a to konkrétně pro modely: domácí počítačová síť; počítačová síť pro malou firmu; počítačová síť malé obce. Všechny tyto modely spojuje to, ţe jsou svým rozsahem či připojeními prvky podobné. Ve všech výše uvedených modelových situacích je velmi často opomíjena či zanedbávána správa sítě a tedy i informační bezpečnost. Vlastníci či provozovatelé uvedených počítačových sítí, nevyhledávají či si nemohou dovolit profesionální monitorování sítě. Důvody mohou být finanční či vědomostní. Jistou moţností, jak zvýšit svoji informovanost o tom, co v síti probíhá a zároveň sníţit pravděpodobnost moţného bezpečnostního incidentu s minimálními či nulovými náklady, je pouţívání volně dostupného monitorovacího nástroje. Vyhledat takový monitorovací nástroj, který by obsáhl všechny potřebné funkce a mohl tak konkurovat komerčním nástrojům, je zdánlivě nemoţné. Ovšem při kombinaci několika těchto nástrojů, lze docílit potřebné informovanosti. Jak jiţ bylo zmíněno, uvedené modelové situace vyuţívají SOHO LAN. V případě krátkého dosahu do 3-5 metrů, kdy uţivatel propojuje například notebook s telefonem se jedná o PAN (Personal Area Network). 2.1 Domácí počítačová síť Bez současných informačních a komunikačních prostředků si jiţ dnes neumíme představit ţivot v naší společnosti. Nyní je zcela přirozené, ţe se v domácnostech nachází více neţ jedno toto zařízení. V minulosti nebyla počítačová síť v domácnosti tak často vyuţívána, a pokud 24

25 ano, byly do domácí sítě spíše zapojovány stolní počítače či notebooky. Dnes je dostupná velká škála zařízení, které jsou moţná zapojit do domácí počítačové sítě, jako například mobilní telefony, tablety, televizory, NAS, multimediální přehrávače, síťové tiskárny či IP kamery. Na obrázku 1 je zobrazen moţný model domácí počítačové sítě.[17] WAN LAN SWITCH NAS NOTEBOOK INTERNET PC router PC TISKÁRNA NOTEBOOK Access Point MOBILNÍ TELEFÓN TABLET Obrázek 1 - Grafické znázornění počítačové sítě SOHO - dům. Zdroj: vlastní zpracování. Spojování jednotlivých zařízení v sítí lze uskutečnit pomocí kabelu či bezdrátově WLAN (Wireless LAN). WLAN pracuje na principu šíření elektromagnetických vln (viz podkapitola 2. 5). V tomto a následujících modelech počítačových sítí se pouţívá kabel TP (Twisted Pair), neboli kroucená dvojlinka, tvořena čtyřmi páry. Odstranění šumu je zde ošetřeno tím, ţe dva vodiče v páru jsou zkrouceny do sebe po celé délce. Kabely jsou zakončeny u rozvodů zásuvkami nebo na panelu rozvaděče konektory RJ-45. Vybudování kabelového připojení je nákladnější neţ bezdrátové připojení, ale z hlediska rušení či dokonce odposlouchávání provozu sítě je pouţití kabelu vhodnější. (viz podkapitola 2. 6.) Počítačovou síť je moţné vyuţít: ke sdílení prostředků v síti (tiskárna či NAS); ke sdílení dat, řešit lze pomocí NAS, kde jsou sdílená data uloţena; ke komunikaci (například VoIP). 25

26 2.1.1 NAS - Network Attached Storage NAS představuje datové úloţiště v síti LAN. V malých sítích si tento datový prvek získává čím dál větší popularitu. NAS je díky relativně příznivé ceně, snadné konfiguraci i administraci pro uţivatele SOHO sítí vhodný jak pro sdílení, ukládání, tak i pro pravidelné zálohování dat. V jeho útrobách se skrývá jeden či více pevných disků, které většinou tvoří diskové pole typu RAID 12. NAS lze pouţít jako víceúčelové úloţiště s různými protokoly pro přenos souborů. Na obrázku 2. je vyobrazen jeden z mnoha typů na trhu. Navíc některé modely NAS umoţňují hardwarové šifrování dat. Obrázek 2 - Příklad úloţiště typu NAS. Zdroj:[18] Router - směřovač Lokální síť se připojuje k internetu, tedy do širšího kyberprostoru, prostřednictvím routeru, který odděluje vnější síť od zařízení připojených za ním. Pomocí tohoto zařízení lze rozšířit připojení k internetu i pro další zařízení. Většina modelů umoţňuje i bezdrátové připojení (Wi-Fi). Pokud by bylo potřebné připojit více zařízení kabelem, neţ je k dispozici portů na routeru, je nutné připojit další zařízení - switch (přepínač). Switch umoţňuje další větvení sítě o další zařízení. Data, která přijdou na jeden port, se rozešlou pouze na port kterému náleţí. Některé modely routerů umoţňují konfiguraci takových funkcí, které mohou zvýšit bezpečnost v síti. Například zřízení dalších bezdrátových sítí, ke kterým se mohou připojit hosté, nemusíme jim tedy sdělovat své hesla k připojení. Dále je moţné zřídit účet pro hosty pouze k připojení internetu, nebo jen do vnitřní sítě v případě zaměstnanců. Případně monitoring přenesených dat včetně filtrace obsahu. 12 RAID (Redundant Array of Independents Disks) - vícenásobné diskové pole nezávislých disků, kde dochází ukládání dat na více disků. Existují různé metody (RAID 0, RAID 1, RAID 5, RAID 6 či RAID 10). 26

27 Router pouţívá NAT (Network Address Translation), tedy síťový překlad adres, kdy přes jednu IP adresu přidělenou od poskytovatele se k internetu připojí více zařízení. Coţ můţe zvýšit bezpečnost, protoţe potencionální útočník nemusí rozpoznat skutečnou IP adresu.[28] Kaţdé zařízení v síti musí mít jednoznačnou identifikaci pro komunikaci, coţ je zmiňovaná IP adresa. V lokální síti by se neměly propojit dva routery přes své konektory pro místní síť, mohl by nastat problém při přidělování IP adresy.[17] Moţné hrozby uţivatele domácí počítačové sítě Moţné hrozby kybernality pro uţivatele domácí počítačové sítě lze spatřovat především ve zneuţití důvěrných informací nebo identity při lehkomyslném pouţívání ICT. Dále sem patří: kybergrooming (viz podkapitola ); kyberstalking (viz podkapitola ); kyberšikana (viz podkapitola ); finanční podvody - phishing (viz podkapitola 1. 7). Přitom útočník můţe pouţívat různých forem škodlivých kódů. Zde je moţné zařadit i neţádoucí, obtěţující reklamu. Před těmito hrozbami ochrání uţivatele především informovanost o těchto hrozbách a jejich moţné následky. Dále pak racionální a zodpovědné chování v kyberprostoru: pouţívat aktualizovaný antivir; neotvírat došlou poštu s podezřelým obsahem; pouţívat monitorovací nástroj pro správu sítě; ostatní bezpečné chování v kyberprostoru (viz podkapitola 1. 10). Tedy mimo jiné ověřit, kdo vyuţívá naši počítačovou síť, zejména při pouţívání bezdrátových technologií. Zde hrozí největší riziko moţného odposlechu sítě (viz podkapitola 2. 6.). Domácí počítačová síť pravděpodobně nebude obsahovat taková data, která by byla pro útočníka natolik zajímavá, ovšem nelze zcela vyloučit moţné neoprávněné vniknutí do sítě. V oblasti bezpečnosti se nevyplácí nic podceňovat. Uţivatel by měl v neposlední řadě být informován o tom, pokud se s některou touto hrozbou setká, kam tento bezpečnostní incident nahlásí. 27

28 2.2 Počítačová síť pro malou firmu Pokud větší firma, společnost vyuţívá počítačovou síť, obvykle pouţívá jako centrální prvek sítě systém rack. Coţ je standardizovaný systém určen pro montáţ a propojování elektronických zařízení pomocí kabelů a to přehledně do sloupců nad sebe. Vše je umístěno v rámu ocelové konstrukce. V racku je osazení zvlášť routerem, firewallem i switchem. Pokud je k dispozici Wi-Fi, tak je poskytována v podobě centrálně řízených prvků. Pro modelovou situaci v této kapitole je však na mysli počítačová síť typu SOHO malé firmy maximálně do 8 pracovníku. Tyto společnosti si nemohou dovolit zaměstnávat osobu výhradně odpovědnou za správu sítě. Osoba, která je pověřena "dohledem" provozuschopností sítě má většinou tuto funkci přidruţenou s některou jinou funkční náplní. Obvykle je odborníkem v jiné oblasti neţ IT. Mírně pokročilé uţivatelské znalosti by měly být dostačující pro základní monitorování sítě pomocí nástrojů, které jsou popsány ve 3 kapitole. Jedná se zde o propojení zařízení do počítačové sítě v řádu jednotek. Tato síť, typu peer to peer, tedy rovný s rovným uţívá principu rovnocennosti počítačů. Není zde ţádný tzv. hlavní počítač (server), který by řídil, spravoval činnost sítě. Obdobná síť je definována v předchozí podkapitole 2.1, aţ na drobné odlišnosti: Modelová situace v počítačové síti malé firmy kterou zobrazuje obrázek 3, je od domácí sítě odlišná především pouţitím více pracovních stanic na platformě stolních počítačů. Vzhledem k tomu, ţe firmy mívají vybudované primárně kabelové připojení ke sdílení dat či zařízení, bezdrátové technologie se nevyuţívají tak často, ale spíše k připojení s vnějšími sítěmi - internetem a to pomocí mobilních zařízení. Sdílení a pravidelné zálohování dat, ale i sdílení síťových zařízení, jako je například síťová tiskárna, bývají vyuţívána častěji, neţ u domácí sítě. Firma při pouţívání NAS, bude vyuţívat toto zařízení pro sdílení a zálohování firemních dat, domácnost spíše na multimediální data. 28

29 WAN LAN PC SWITCH NAS TISKÁRNA NOTEBOOK INTERNET PC PC router PC NOTEBOOK Access Point MOBILNÍ TELEFÓN TABLET Obrázek 3 - Grafické znázornění počítačové sítě SOHO - firma. Zdroj: vlastní zpracování. V dnešní době se stále více rozšiřuje pouţívání IP kamery k zabezpečení domácnosti, obytných či komerčních prostor, tedy i kanceláří. IP kamery slouţí k nepřetrţitému sledování prostoru pomocí kabelové, ale i bezdrátové sítě. Z hlediska bezpečnosti je vhodnější pouţití síťového kabelu, bezdrátové připojení by mohl útočník či zloděj snadno vyrušit. K ukládání dat z IP kamer lze vyuţít výše zmiňovaný NAS. Některé modely IP kamer se napájí přímo z elektrické sítě, jiné jsou napájeny přes síťový kabel funkcí PoE (Power over Ethernet). Coţ má výhodu v ušetření kabeláţe, ale především pokud by došlo k výpadku elektrické energie, bude-li počítačová síť napájena ze záloţního zdroje, je i nadále IP kamera provozuschopná. Pokud se zde hovoří o sdílení dat pomocí NAS v rámci lokální sítě, je nutné poznamenat, ţe lze při splnění určitých podmínek nakonfigurovat sdílení i přístupu z vnějších sítí, přes internet.[21] Moţné hrozby uţivatele malé firemní sítě Uţivatele této modelové sítě si lze představit jako malý podnik, firmu ale i neziskovou organizace vyuţívající ICT pro svoji činnost či zisk. Moţné hrozby jsou podobné jako v podkapitole , kde navíc hrozí: ztráta duševního vlastnictví; jiná průmyslová špionáţ, například odposlechem. 29

30 Proto je nutné mít přehled o provozu sítě. Pouţití monitorovacího nástroje, který nedisponuje všemi funkcemi je stále lepší neţ nepouţití ţádného nástroje. Neoprávněný uţivatel, tedy útočník, by se pravděpodobně pokusil získat, mimo jiné, tyto informace: know-how firmy; údaje o smlouvách; údaje o zaměstnancích; údaje o dodavatelích; údaje o odběratelích. Je zde potřebné zmínit nutnost opakovaného školení a informovanosti zaměstnanců o aktuálních hrozbách sociálního inţenýrství. (viz podkapitola 1. 6). Zdatný sociotechnik můţe získat poţadované informace s menším úsilím a niţšími náklady neţ sofistikovaný útočník ICT. Člověk, v tomto případě uţivatel je vţdy nejzranitelnější místem v systému. V rámci bezpečnosti v SOHO LAN zejména ve firemních či obecních sítích nelze nepřipomenout důleţitý prvek, záloţní zdroj energie, který zvýší bezpečnost v počítačové síti. 2.3 Počítačová síť obecního úřadu Modelová situace počítačové sítě v této podkapitole vychází z malé obce, kde není třeba provozovat tak náročnou datovou síť s rozsáhlou agendou, jakou provozují obce s rozšířenou pravomocí. Obec s počtem do 1200 obyvatel, zpracovává základní agendu, pouţívá počítačovou síť srovnatelnou se sítěmi SOHO uvedenými v modelech v předcházejících podkapitolách. Počet pracovníků na úřadu a tedy i počet pracovních stanic je podobný jako u domácí počítačové sítě. Moţný model sítě zobrazuje obrázek 4. Pro tuto síť je typické propojování prvků pomocí kabelů. Sdílení a zejména zálohu dat lze opět řešit pomocí NAS. Malé obce většinou nevynakládají finanční prostředky z obecního rozpočtu ke správě počítačové sítě obecního úřadu formou outsourcingu. Lidé, kteří na těchto obecních úřadech pracují, disponují ve většině případů uţivatelskými znalostmi s pouţíváním informačních technologií. Jejich odbornost spíše směřuje ke kvalitnímu chodu obce. Ale i v této síti je vhodné mít přehled o dění a tedy i o informační bezpečnosti. Jednou z moţností je pouţívání jednoho či kombinaci monitorovacích nástrojů popisovaných v kapitole 3. 30

31 WAN LAN SWITCH NAS NOTEBOOK INTERNET router NOTEBOOK PC MULTIFUNKČNÍ ZAŘÍZENÍ PC TISKÁRNA Obrázek 4 - Grafické znázornění počítačové sítě SOHO - obec. Zdroj: vlastní zpracování Moţné hrozby uţivatele sítě obecního úřadu I malé obce pracují s takovými daty, o které by mohl mít potencionální útočník zájem. Především se jedná: údaje o obyvatelích; údaje spojené s chodem. Moţné hrozby jsou podobné jako v předešlých podkapitolách. Váţnou hrozbou je i zde pouţití sociálního inţenýrství či odposlechu sítě. 2.4 Topologie modelových sítí Všechny uvedené modelové situace počítačových sítí vycházejí z fyzické topologie ve tvaru hvězdy (star). Topologie představuje způsob propojení jednotlivých prvků v síti. Tento typ zapojení graficky znázorňuje obrázek 5. 31

32 Obrázek 5 - Grafické znázornění topologie - hvězda. Zdroj: vlastní zpracování. Pro tuto topologii je nutný centrální prvek, ke kterému jsou připojeny jednotlivé prvky (uzly) pomocí kabelu. Toto zapojení je vhodné pro menší počítačové sítě. Výhoda spočívá především při poruše uzlu, kdy není ohroţena provozuschopnost sítě. Nevýhodu lze spatřovat při poruše centrálního prvku. 2.5 Bezdrátové sítě Označovány jako WLAN. Jsou typem počítačových sítí, vyuţívajících ke spojení mezi jednotlivými prvky šíření elektromagnetických vln. Wi-Fi je standard WLAN, který vychází ze specifikace IEEE Existuje celá řada norem IEEE (a, b, g, n), které se liší v maximální přenosové rychlosti, propustnosti a frekvenci (2,4 nebo 5 GHz). Komunikaci uzlů ve WLAN lze rozdělit: na přímou komunikaci - síť Ad-hoc, bezdrátové stanice komunikují mezi sebou přímo; na komunikaci pomocí přístupových bodů AP (Access Point) - infrastrukturní. V obou případech se vyuţívá identifikace stanic přes SSID (Service Set Identifier).[19] U WLAN je zcela zásadní otázkou zabezpečení přenášených dat, které můţe ztíţit moţnost odposlechu či zachytávání citlivých údajů. Bezpečnost lze zabezpečit několika způsoby. Například filtrováním MAC adres, nebo pomocí šifrovacího protokolu WPA/WPA2. Často je pouţíván i protokol WEP, který je ale díky snadnému prolomení značně nevhodný. Ovšem 32

33 ani pouţívání WPA2 nezaručuje ochranu před sofistikovaným útokem a proto je vhodné zvýšit obranu: skrytím SSID identifikátoru; pouţitím silného hesla; kombinaci WPA2 s kontrolou MAC adresy. 2.6 Odposlech sítě Odposlech a analýza paketů v síti, je téţ nazýván jako sniffing. Je to proces, kdy se zachytávají data v síťovém provozu a provádí se jejich detailní rozbor, z důvodu informovanosti o tom, co probíhá v síti. K tomuto se pouţívá program, obecně nazývaný Sniffer. Tento nástroj můţe při pouţívání neoprávněné osoby představovat jistou hrozbu pro bezpečnost sítě, byť pasivní formou. Útočník můţe zachytávat: uţivatelská jména, hesla; důvěrné informace; komunikaci, která probíhá prostřednictvím VoIP; mapovat topologii sítě. Sniffery lze vyuţít i naopak, k monitorování bezpečnosti sítě či síťové administraci.[22] Existuje několik metod k odhalení snifferu v síti, ovšem ţádná nedává stoprocentní záruku. Zde jsou uvedeny některé z nich [22]: kontrola změn latence odezvy hostitele v síti, pomocí příkazu ping; sledování velkého počtu DNS 13 dotazů, bez jiného datového provozu; Ve výše zmíněných modelových sítí typu SOHO LAN se pracuje s drátovými sítěmi, ale komunikace mezi prvky probíhá i na principu bezdrátových sítí. Při hrozbě odposlechu bezdrátové sítě neoprávněným uţivatelem (útočníkem) je třeba mít na mysli, ţe její dosah se můţe pohybovat o mnoho dále neţ je obvodové zdivo kanceláře, pokoje či budovy. Útočník můţe na základě síly signálu odposlouchávat provoz sítě: ze sousední budovy; vedlejší místnosti; venkovního - veřejného prostranství. 13 DNS (Domain Name System) - systém, který především překládá doménová jména na IP adresy. [10] 33

34 Odposlech drátové sítě je o něco komplikovanější. Útočník potřebuje získat fyzický přístup ke komunikačním vodičům. Pro oba přenosy však platí, většina provozu v síti není šifrována, tím pádem je velice jednoduché odposlouchávat pakety a tím získat značné mnoţství informací.[22][23] V rámci zjišťování slabých míst zabezpečení sítě se pouţívají tzv. penetrační testy, neboli simulované útoky, které mohou být povaţované za nezákonné (etický hacking). Často pouţívaným souborem nástrojů penetračních testů a bezpečnostních auditů je BackTrack (Linuxová Live CD distribuce) nyní verze 5R3, případně, BackTrack 6 - Kali Linux (od ). Tyto nástroje jsou však vyuţívány i útočníky. Při správě, monitorování počítačové sítě, je nutné si uvědomit, ţe neoprávněné odposlouchávání dat vykazuje znaky trestné činnosti. Dle ustanovení 182 Trestního zákoníku, kdo úmyslně poruší tajemství dopravovaných zpráv a dle ustanovení 183 téhoţ zákona, kdo neoprávněně poruší tajemství listin a jiných dokumentů uchovávaných v soukromí, včetně počítačových dat. Dle ustanovení 84 zákona č. 151/2000 Sb. o telekomunikacích, kde je definováno telekomunikační tajemství. Pokud je monitorování počítačové sítě prováděno v rámci zákonných a interních předpisů, ke správě či zajištění bezpečnosti, nejedná se o protiprávní činnost.[25][26] 2.7 Ethernet Všechny tři modelové situace počítačových sítí vyuţívají síťový standard, Ethernet. Ten se od sedmdesátých let minulého století neustále vyvíjel a mimo jiné neustále zvyšoval svoji přenosovou rychlost. Nyní jsou v lokálních sítích pouţívané normy Fast Ethernet, s přenosovou rychlostí 100 Mb/s. a Gigabit Ethernet s přenosovou rychlostí aţ 1000 Mb/s (1 Gb/s). Aby byl Gigabit Ethernet efektivně vyuţit, musí ho podporovat všechny prvky sítě, včetně rozvodů. Gigabit Ethernet je vhodný pouţít při uţití NAS.[19] [20] Při monitorování sítě je důleţité zmínit pojem, promiskuitní mód síťové karty v sítích typu Ethernet. Tento mód je aktivován při spuštění snifferu na počítači, který vidí veškerý síťový provoz, včetně toho, který není pro něho určen. Musí být podporován i hardwarově, tedy síťovou kartou. Administrátor či správce sítě provádí monitorování v rámci zabezpečení bezpečnosti sítě, proto ostatním uţivatelům je vhodné promiskuitní reţim zakázat a to autorizací, tedy přidělením uţivatelských práv. Nemělo by se dále zapomínat na moţnost, jiného zavedení operačního systému a proto pouţít vstupní heslo do BIOSu 14.[22] 14 BIOS (Basic Input Output System) - základní vstupní/výstupní systém, zákl. program. vybavení PC.[10] 34

35 3 MONITOROVÁNÍ SÍTĚ 3.1 Co je monitoring Monitoring počítačové sítě je v dnešní době nepostradatelným pomocníkem ke správě sítě. K získání znalosti o činnosti v síti je moţno pouţít monitorovací nástroj. Pomocí tohoto nástroje lze zjistit: dostupnost jednotlivých prvků sítě; kontrolu dostupnosti jednotlivých sluţeb; ověřit provozní parametry jednotlivých prvků sítě; měřit přenos dat; ověřit chybovost jednotlivých tras, či další informace. Toto vyhodnocování lze provádět on-line či off-line, tedy v reálném čase sledovat okamţitý stav, nebo z uloţených hodnot historických informací, které se mění v čase. Všechny tyto údaje síťového provozu lze mimo jiné vyuţít k detekci bezpečnostních incidentů i ke zvýšení celkové bezpečnosti systému.[16] Při definování monitorování počítačových sítí, je potřebné zmínit primární úkol monitoringu, coţ je zajištění účtovatelnosti aktivit subjektů a zároveň vyhledávání nestandardních, zlomyslných či nemorálních aktivit vedoucích k selhání, narušení nebo omezení činnosti systémů. Tuto činnost lze evidovat pomocí záznamů, reportů a následně ji analyzovat.[6] V dnešní době existují specializované firmy zabývající se monitorováním počítačových sítí, které vyuţívají profesionálních aplikací. Monitorovacích nástrojů je k dispozici nepřeberné mnoţství. Existují však i kvalitní produkty, které nejsou na komerční bázi, ale jsou volně dostupné, tedy bezplatné. Před vlastním monitorováním sítě je nutné si stanovit, co je přesně potřebné sledovat, případně co má vyšší prioritu. Na základě těchto určených kritérií je moţné si zvolit adekvátní nástroj či kombinaci více produktů. Dále je nezbytné, naplánovat a následně nastavit přehledný výstup z monitoringu. Zde stojí za zváţení, jaký zjištěný stav je nutný bezprostředně nahlásit z důvodu okamţité reakce bezpečnostní funkce a jaké zjištěné informace jsou dostačující aţ po následné analýze. Následně budou popisovány monitorovací nástroje, které jsou volně dostupné, uţivatelsky nenáročné a pouţitelné pro počítačové sítě malého rozsahu, dle modelů popisovaných 35

36 v kapitole 2. Pro všechny tyto modely počítačových sítí platí, ţe monitorovací nástroj bude spravovat osoba s mírně pokročilými uţivatelskými vědomostmi. Většina popisovaných zdarma dostupných programů (vyjma open-source licencí), jsou označovány jako freeware, coţ je program, za který se nevyţadují poplatky. Ovšem, autor si můţe stanovit vlastní licenční podmínky, například, ţe program nesmí být nijak pozměňován či si můţe omezit způsob pouţití, tedy rozdílné podmínky pro domácí pouţití a pro firmu. Před instalací je vţdy nutné se seznámit s licenčními podmínkami. 3.2 Testovaná domácí počítačová síť Níţe popsané nástroje byly testovány na domácí počítačové síti, kterou zobrazuje obrázek 6. Síť byla sloţena z následujících zařízení: router Tenda W311R (IP ) připojený k internetu; stolní PC (IP ); stolní PC (IP ); notebook (IP ); tablet (IP ); mobilní telefon (IP ) Obrázek 6 - Grafické znázornění testované počítačové sítě. Zdroj: vlastní zpracování. Na následujících obrázcích, které zobrazují popisované monitorovací nástroje, budou částečně vymazány MAC adresy prvků v síti. 36

37 3.3 NirSoft Wireless Network Watcher V rámci monitorování sítě je zásadní být informován o připojených zařízeních do sítě. Toto lze zjistit z administračního rozhraní routeru, ale také z nástroje Wireless Network Watcher od společnosti Nirsoft. Po spuštění aplikace se zobrazí dialogové okno, obrázek 7, které po kliknutí na ikonu zelené šipky vyhledá připojené zařízení. Obrázek 7 - Grafické znázornění dialogového okna Wireless Network Watcher. Zdroj: vlastní zpracování. U jednotlivých zařízení se zobrazí IP adresa, název, MAC adresa, výrobce a další informace. Po dvojkliku na zařízení se zobrazí technické podrobnosti (properties). Výsledky lze uloţit do souboru. Zajímavou funkcí je opakované skenování sítě (Option/Background Scan) a nastavení zvukového signálu (Option/Beep On New Device), pokud dojde k připojení nového zařízení. Toto lze vyuţít k monitorování připojení zařízení k bezdrátové síti, například neoprávněného uţivatele. Zde jsou uvedeny další informace o tomto uţivatelsky přívětivém nástroji, který má v názvu bezdrátové sítě, ale lze skenovat i sítě LAN malého rozsahu: instalace: ano (existuje verze i bez instalace); jazyk: angličtina (čeština lze doinstalovat, viz domovská stránka); pro operační systém: Microsoft Windows 2000/Vista/XP/7/8, Server 2003/2008; aktuální verze: 1.58; domovská stránka: 37

38 3.4 Wireshark Wireshark je zdarma šiřitelný, jako open-source licence GNU General Public Licence, tedy jako "svobodný software". Předchůdce Wiresharku je software Ethereal. Wireshark patří mezi tzv. síťové analyzátory. Provádí čtení paketů v počítačové síti, které následně dekóduje a zobrazuje je do srozumitelného formátu. Wireshark dokáţe pracovat se 750 typů protokolů, včetně hlavních protokolů internetu (IP, TCP, UDP 15, ICMP 16 ). Zachytávat je lze z několika typů sítí, včetně Ethernet či IEEE Umoţňuje bohaté nastavení filtrace paketů. Data umí vykreslovat i v grafech. Pracuje jak v promiskuitním, tak i nepromiskuitním módu.[22] Při instalaci Wiresharku je třeba naistalovat WinPcap, coţ je soubor knihoven a ovladačů umoţňující zachytávání paketů a síťovou analýzu u síťových adaptérů. Panel filtrů Souhrnné okno Okno protokolů Okno pro zobrazení dat Obrázek 8 - Grafické znázornění dialogového okna Wireshark. Zdroj: vlastní zpracování. Grafické uţivatelské rozhranní verze zobrazuje obrázek 8. Pod panelem nástrojů se nachází panel filtrů. V souhrnném okně se zobrazují zachycené pakety s dalšími údaji, sloupce zleva: číslo rámce, čas, adresa zdroje, protokol, další informace například o navazování spojení - SYN, ACK, FIN. O paketu označeném v souhrnném okně jsou vypsány podrobné údaje v okně protokolů a skutečná data v okně pro zobrazení dat.[22] 15 UDP (User Datagram Protocol) - transportní protokol poskytující nespojovanou, nespolehlivou datagramovou sluţbu.[10] 16 ICMP (Internet Control Message Protocol) - slouţí k signalizaci mimořádných událostí v sítích na IP protokolech.[19] 38

39 Ve Wiresharku lze nastavit filtry pro zobrazení (Display Filter) či filtry pro zachytávání dat (Capture Filter). Obrázek 9 zobrazuje nastavení těchto filtrů s moţností přidání dalších výrazů pomocí tlačítka Expression. Pro uţivatele můţe být toto definování náročnější.[22] Obrázek 9 - Dialogová okna nastavování filtrů ve Wireshark. Zdroj: vlastní zpracování. Wireshark jde pouţít mimo jiné k rekonstrukci paketů či k odhalení chatování (aktivita IRC - Internet Relay Chat protokolu), některého z uţivatelů sítě. Výstup lze uloţit nebo vytisknout. Vyhodnocující data mohou být načtena ze souboru. Tento mocný nástroj je sice uţivatelsky náročnější, ovšem svými moţnostmi, kdy dokáţe zobrazit značné mnoţství podrobných informací o komunikaci na síti, můţe konkurovat komerčním nástrojům. K tomuto nástroji, jednomu z mála monitorovacích nástrojů, byl vydán podrobný průvodce v češtině, kniha z vydavatelství CPRESS - Wireshark a Ethereal: kompletní průvodce analýzou a diagnostikou sítí viz [22]. Tato kniha můţe být nápomocí pro uţivatelé modelových situací popsaných v kapitole 2. Další informace o nástroji Wiresharku: instalace: ano; jazyk: angličtina; pro operační systém: Microsoft Windows, Linux, Solaris, BSD a Mac OS X; aktuální verze: 1.8.6; domovská stránka: 39

40 3.5 The Dude Tento uţivatelsky přívětivý síťový monitor od firmy MicroTik, umoţňuje spravování sítě tím, ţe dokáţe automaticky prozkoumávat síť, kreslit schémata sítě, monitorovat sluţby či oznamovat případné problémy. Obrázek 10 - Grafické rozhranní nástroje The Dude. Zdroj: vlastní zpracování. Instalace nástroje je snadná, mnohé uţivatele potěší částečné počeštění aplikace. The Dude umoţňuje kreslení vlastních map a přidávání vlastních zařízení. Vytvořená jednoduchá mapa testované sítě je zobrazena v levém spodním rohu na obrázku 10. Nad mapou sítě, v levé části obrázku 10, je zobrazen list nastavení The Dude, vpravo lze vidět informace o sledovaném zařízení. Jednotlivé zařízení lze monitorovat individuálně včetně vyuţití grafů. Monitorování zařízení probíhá pomocí protokolů SNMP 17, ICMP, DNS a TCP. The Dude umoţňuje přímý přístup k nástrojům vzdálené správy zařízení. Níţe jsou uvedeny další informace slouţící potencionálním uţivatelům produktu The Dude: instalace: ano; jazyk: angličtina /čeština; pro operační systém: Linux, Mac OS, Microsoft Windows 2000/XP/2003/Vista/7/8; aktuální verze: 3.6/4.0 beta 3; domovská stránka: 17 SNMP (Simple Network Management Protocol) - řídící protokol, určen pro správu sítě.[10] 40

41 3.6 SoftPerfect Network Scanner Tento monitorovací, uţivatelsky snadný, pokročilými funkcemi vybavený nástroj pracující v grafickém prostředí nevyţaduje instalaci. Při monitorování sítě je základní informace o připojených zařízeních v síti. Nastavením rozsahu IP adres "Range From", "To" lze vyhledat zařízení v síti i zjistit jejich MAC adresu. Dále lze detekovat a zobrazit skryté sdílené sloţky. Umoţňuje skenovat síťové jednotky, umí připojit sdílené zařízení či vyhledat otevřené TCP/UDP porty. Nástroj vyuţívá program ping. Na obrázku 11 jsou zobrazeny vyhledané zařízení v síti, otevřené sdílené sloţky i soubory. Otevřené okno Options, ukazuje na moţné nastavení programu ping. Obrázek 11 - Grafické rozhranní nástroje SoftPerfect Network Scanner. Zdroj: vlastní zpracování. SoftPerfect Network Scanner disponuje i jinými funkcemi, mimo jiné podporuje Wake- On-LAN, tedy vypínání zařízení přes počítačovou síť. Výsledky skenování lze uloţit do HTML, XML, CSV či TXT souborů. instalace: ne; jazyk: angličtina; pro operační systém: Windows 2000/XP/2003/Vista/7/8, Server 2003/2008; aktuální verze: ; domovská stránka: 41

42 3.7 Advance Port Scanner Advanced Port Scanner je přehledný, rychlý, snadno ovladatelný port skener. Nástroj pracující v grafickém rozhraní umí vyhledat zařízení v síti. Pomocí nastavení rozsahu lze skenovat poţadované IP adresy. Dále program na vyhledaných strojích skenuje porty. Skenováním portů lze identifikovat druh sluţby běţící na monitorovaném stroji, případně stav portů (open, close). Na otevřené porty se lze připojit, na zavřené nikoliv. Port, neboli číslo síťového portu, je speciální adresa (0 aţ 65535), která slouţí v počítačových sítích k identifikaci odesílajících a přijímajících aplikací. Například port 80 představuje webovou sluţbu, přenos WWW stránek i jiných dat s protokolem HTTP.[19] Obrázek 12 - Grafické rozhraní nástroje Advanced Port Scanner. Zdroj: vlastní zpracování. Na obrázku 12 jsou zobrazena vyhledaná zařízení v rozsahu IP aţ Advanced Port Scanner vyhledal tři zařízení. U zařízení s IP adresou je zeleně označen otevřený port 80. U portů lze před skenováním předdefinovat rozmezí. Výstup lze uloţit, jak zobrazuje obrázek 12., do souboru TXT i HTM. Nástroj je volně šiřitelný, coţ je vykoupeno reklamou firmy (banner), která skener vytvořila. instalace: ano; jazyk: angličtina; pro operační systém: Microsoft Windows 2000/XP/2003/Vista/7/8; aktuální verze: 1.3; domovská stránka: 42

43 3.8 InSSIDer Při správě a monitorování bezdrátové sítě je mnohdy potřebná informovanost. Jeden z mnoha uţitečných nástrojů se nazývá InSSIDER, který je poskytován v rámci Open Source licence. Přehledné grafické rozhraní při spuštění nabídne pohled, který zobrazuje obrázek 13. Nástroj vyhledá dostupné Wi-Fi sítě. Dále, jak zobrazuje obrázek 13 z leva, poskytne informace o SSID (název sítě), Channel - číslo kanálu vysílače, RSSI (kvalita signálu), zabezpečení bezdrátové sítě, MAC adresu routeru sítě, Max Rate - teoretická max. rychlost přenosu (Mbps 18 ), Vendor - název přístupového bodu, typ sítě (infrastrukturní, ad-hoc) a čas prvního záznamu o připojení. V dolní části obrázku 13 je viditelný graf vyhledaných sítí, konkrétně pro pásmo 2,4 GHz, který můţe napomoci při řešení kolizí. Na vodorovné ose jsou zobrazeny obsazené kanály 1 aţ 14 a vertikální osa ukazuje sílu signálu v jednotkách dbm. Obrázek 13 - Pohled na dialogové okno nástroje inssider 2.1. Zdroj: vlastní zpracování. InSSIDer podporuje filtraci vyhledaných informací a pouţití GPS s exportem polohy. instalace: ano; jazyk: angličtina; pro operační systém: Microsoft Windows 2000/XP/2003/Vista/7/8; aktuální verze: 2.1.6; domovská stránka: 18 Mbps - jednotka přenosové rychlosti udávající megabity za sekundu. 43

44 3.9 SmartSniff SmartSniff od společnosti Nirsoft po snadné instalaci nabízí grafické uţivatelské rozhraní monitorovacího nástroje, kterým lze zachytávat TCP/IP pakety procházející místní síti. Pro monitorování je potřeba mít nainstalovaný WinPcap a síťovou kartu v promiskuitním módu. Před prvním zapnutím, je třeba vybrat metodu snímání síťové karty. Obrázek 14 zobrazuje dialogové okno nástroje. Kde lze vyčíst mimo jiné druh protokolu (TCP, UDP, ICMP), IP adresy, čísla portů, hostitelské www stránky, název sluţby, velikost dat, rychlost připojení či čas zachycení. Podrobnější informace lze zobrazit po označení řádku. Jednotlivé proudy paketů lze uloţit do TXT. Zahájení zachytávání Obrázek 14 - Grafické rozhraní nástroje SmartSniff Zdroj: vlastní zpracování. SmartSniff lze přímo spustit i z přenosného média. Zachytávání je moţné nastavit řetězcem filtrů Captrure i Display Filters. Obecně lze konstatovat, SmartSniff je uţivatelsky snadnější a přehlednější neţ Wireshark. instalace: ano/smsniff.exe lze zkopírovat do libovolné sloţky-instalace není nutná; jazyk: angličtina/existuje čeština, soubor smsniff.ini nakopírovat do sloţky SmartSniff a spustit program; pro operační systém: Microsoft Windows 2000/XP/2003/Vista/7/8; aktuální verze: 2.05; domovská stránka: 44

45 3.10 Ettercat Původně byl tento GNU GPL nástroj vyvinut k zachytávání hesel a testování bezpečnosti sítě. Po spuštění v menu Options je třeba zkontrolovat Promisc mode. Monitorování se zahájí v nabídce Sniff/Unifield sniffing, následně se nastaví síťové rozhraní a poté v nabídce Start/Sart sniffing. V nabídce Hosts/Scan for hosts lze vyhledat stanice v síti. Na obrázku 15 jsou zobrazena vyhledaná zařízení v síti, s podrobnými informacemi o zařízení (IP adresa, MAC adresa, či operační systém). Operační systém tabletu - Android 4.0, však Ettercat nevyhledal, zařízení nekomunikovalo. I tento nástroj umoţňuje monitorovat komunikaci v síti, v podobě informací o protokolech, portech, či velikosti objemu dat. Obrázek 15 - Grafické rozhraní nástroje Ettercat Zdroj: vlastní zpracování. Ettercat umoţňuje různé druhy filtrování. Obsahuje velké mnoţství nástrojů k odhalování, testování, zabezpečení hesel, umoţňuje i rozbor šifrovaných protokolů. Sloţitější uţivatelské grafické rozhraní můţe způsobovat začínajícím uţivatelům problémy. Po osvojení nástroje však uţivatelům poskytne kompletní informace při monitorování sítě. Ettercat je však často vyuţíván i útočníky. instalace: ano; jazyk: angličtina; pro operační systém: Linux, Microsoft Windows 2000/XP/2003/Vista/7/8; aktuální verze: 0.7.6; domovská stránka: 45

46 3.11 NMAP Tento často pouţívaný nástroj slouţí k bezpečnostnímu a diagnostickému prozkoumávání sítě. Podporuje široké moţnosti skenování, včetně skenování portů a jejich sluţeb. Původní NMap (Network Mapper) se pouţíval v příkazové řádce. Nyní existuje grafické rozhraní Zenmam. Je distribuován jako GPL. Při instalaci je moţné výběr komponent (WinPcap, Zenmap - GUI Nmapu, Ncat - scanner portů a Telnet, Ndiff - práce s XML, Nping). Obrázek 16 - Grafické rozhraní nástroje Zenmap Zdroj: vlastní zpracování. Na obrázku 16 je zobrazena grafická topologie testované sítě, sestavená po skenování Zenmapu, který dokáţe identifikovat jednotlivé zařízení v síti, včetně pouţívaného operačního systému. Lze vyuţít i značné mnoţství ping testů (obrázek 16). Dále je moţné vyuţít různorodé skenování sítě. Např. TCP connect či SYN scan. Nástroj lze pouţít i ke skenování rozlehlých sítí. Uţivatelsky nepatří mezi nejsnadnější, ale existují podrobné návody na domovské stránce, zejména v sestavování příkazů skenování. instalace: ano; jazyk: angličtina; pro operační systém: Linux, Solaris, BSD, Mac OS X, Microsoft Windows; aktuální verze: 6.25; domovská stránka: 46

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Výukový materiál zpracovaný v rámci projektu Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Název a číslo projektu: Moderní škola, CZ.1.07/1.4.00/21.3331 Šablona: III/2 Inovace a zkvalitnění

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319 Druh didaktického materiálu DUM Autor Ing. Renata Zárubová Jazyk čeština

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti 1 očítačová síť Je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. 1.1 Důvody vytváření sítí Sdílení zdrojů: HW (hardwarové zdroje): V/V

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

IVT 2. ročník INFORMAČNÍ SÍTĚ

IVT 2. ročník INFORMAČNÍ SÍTĚ IVT 2. ročník INFORMAČNÍ SÍTĚ HISTORICKÉ DŮVODY VZNIKU SÍTÍ Počítačová síť vznikne ve chvíli, kdy dva (někdy se říká minimálně tři) nebo více počítačů propojíme dohromady pomocí komunikačního systému za

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Počítačové sítě internet

Počítačové sítě internet 1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

DUM č. 3 v sadě. 36. Inf-12 Počítačové sítě

DUM č. 3 v sadě. 36. Inf-12 Počítačové sítě projekt GML Brno Docens DUM č. 3 v sadě 36. Inf-12 Počítačové sítě Autor: Lukáš Rýdlo Datum: 31.03.2014 Ročník: 3AV, 3AF Anotace DUMu: Rozdělení sítí podle rozlehlosti (PAN, LAN, MAN, WAN) s úkoly pro

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

B Series Waterproof Model. IP Kamera. Uživatelský manuál

B Series Waterproof Model. IP Kamera. Uživatelský manuál B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

ICT plán školy na školní rok 2011/2012

ICT plán školy na školní rok 2011/2012 1. Základní charakteristika Základní škola, Teplice, U Nových lázní 1102 ICT plán školy na školní rok 2011/2012 Základní škola, Teplice, U Nových lázní 1102 je úplnou základní školou s 19 třídami a 4 odděleními

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Škola. Číslo projektu. Datum tvorby 12. září 2013

Škola. Číslo projektu. Datum tvorby 12. září 2013 Škola Autor Číslo projektu Číslo DUM Název Téma hodiny Předmět Ročník/y/ Střední odborná škola a Střední odborné učiliště, Hustopeče, Masarykovo nám. 1 Ing. Jiří Tinka CZ.1.07/1.5.00/34.0394 VY_32_INOVACE_01_ICT_08.01

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová SOFTWARE A POČÍTAČOVÉ SÍTĚ Alice Nguyenová SOFTWARE POČÍTAČE Operační systém Utility pomocné programy Ovladače Aplikační programové vybavení OPERAČNÍ SYSTÉM - OS - správce hardwarových prostředků - služby

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám

Více

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.20 Autor Petr Škapa Datum vytvoření 09. 01. 2012 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Rozdělení (typy) sítí

Rozdělení (typy) sítí 10. Počítačové sítě - rozdělení (typologie, topologie, síťové prvky) Společně s nárůstem počtu osobních počítačů ve firmách narůstala potřeba sdílení dat. Bylo třeba zabránit duplikaci dat, zajistit efektivní

Více

Výzkum v oblasti kybernetické bezpečnosti

Výzkum v oblasti kybernetické bezpečnosti Výzkum v oblasti kybernetické bezpečnosti na Masarykově univerzitě od roku 2008 Jan Vykopal Oddělení bezpečnosti datové sítě Ústav výpočetní techniky Masarykova univerzita vykopal@ics.muni.cz Část I Časové

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Úvod do počítačových sítí

Úvod do počítačových sítí Úvod do počítačových sítí =spojení dvou a více počítačů za účelem sdílení informací a nebo zdrojů 2 firmy,úřady, nemocnice, státní správa,... komunikace uvnitř firmy a s vnějškem sdílení zdrojů a tím snížení

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Modemy a síťové karty

Modemy a síťové karty Modemy a síťové karty Modem (modulator/demodulator) je zařízení, které konvertuje digitální data (používané v PC) na analogové signály, vhodné pro přenos po telefonních linkách. Na druhé straně spojení

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Počítačové sítě. Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/

Počítačové sítě. Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY OBSAH: ÚVODEM... 1 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS XP... 3 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS 7... 7 NASTAVENÍ BEZDRÁTOVÉ

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Provozní řád počítačové sítě ERnet

Provozní řád počítačové sítě ERnet Provozní řád počítačové sítě ERnet občanského sdružení "ERnetFree " se sídlem v: Přerov nad Labem 289 16, čp. 249 ("Sdružení") platný k 1.9.2005 1 1. Úvod Občanské sdružení ErnetFree, se sídlem v: Přerov

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Návod k obsluze. IP kamera Minitar MWIPC-1510G

Návod k obsluze. IP kamera Minitar MWIPC-1510G Návod k obsluze IP kamera Minitar MWIPC-1510G Úvod MWIPC-1510G je bezdrátová web kamera, která umožňuje přes internet zprostředkovat obraz odkudkoliv na světě, aniž by musel být zapnutý počítač. Může se

Více

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Komunikace a přenosy dat Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Komunikace po síti Elektronická pošta IRC internet relay chat (odvozen webchat) Instant Messagement

Více